CN116561773B - 一种智能漏洞检测及验证方法 - Google Patents

一种智能漏洞检测及验证方法 Download PDF

Info

Publication number
CN116561773B
CN116561773B CN202310847722.XA CN202310847722A CN116561773B CN 116561773 B CN116561773 B CN 116561773B CN 202310847722 A CN202310847722 A CN 202310847722A CN 116561773 B CN116561773 B CN 116561773B
Authority
CN
China
Prior art keywords
vulnerability
data
detected
server
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310847722.XA
Other languages
English (en)
Other versions
CN116561773A (zh
Inventor
金飞
黄泽源
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yunke Anxin Technology Co ltd
Original Assignee
Beijing Yunke Anxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yunke Anxin Technology Co ltd filed Critical Beijing Yunke Anxin Technology Co ltd
Priority to CN202310847722.XA priority Critical patent/CN116561773B/zh
Publication of CN116561773A publication Critical patent/CN116561773A/zh
Application granted granted Critical
Publication of CN116561773B publication Critical patent/CN116561773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/217Validation; Performance evaluation; Active pattern learning techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种智能漏洞检测及验证方法,涉及信息安全技术领域,该方法包括漏洞检测模块针对数据获取模块获取的历史运行数据确定对漏洞的检测方式;漏洞验证模块将对应检测方式检测得到的漏洞在虚拟机中执行并向所述漏洞中输入若干入侵以对该漏洞进行验证;通过对待检测服务器的历史运行数据进行获取以根据历史运行数据中的异常流量和敏感数据量确定待检测服务器的风险程度评价值,以根据该风险程度评价值表征待检测服务器的风险程度,从而根据风险程度确定对待检测服务的漏洞的检测方式,并在对应检测方式下确定存在漏洞情况时,根据待检测服务器的实时运行状况对检测方式进行优化,提高了对漏洞检测过程的控制精准程度。

Description

一种智能漏洞检测及验证方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种智能漏洞检测及验证方法。
背景技术
网络入侵一直以来都是伴随着互联网发展存在的负面因素,而网络入侵又基本是以服务器的漏洞为入侵的路径,因此做好服务器的漏洞检测是尤其重要的一环,现有技术针对不同的用户需求具有诸多的漏洞检测及验证方法,大多均已经能够满足用户需求,但网络入侵是一个恒久的问题,因此控制漏洞检测过程的检测精度和检测检测效率是降低网络入侵的友好决策。
中国专利公开号:CN110995684A公开了一种漏洞检测方法及装置,涉及信息安全技术领域,能够解决现有漏洞检测出现误报的问题。具体技术方案为:以漏洞请求包和漏洞验证包的响应的差异内容为对比基础,判断差异内容中是否包含特定的漏洞验证字符串来进行漏洞检测。
中国专利公开号:CN108629182A公开了一种漏洞检测方法,其包括:根据压缩文件的类型在业务服务器上设置压缩包文件扫描插件;接收业务服务器根据压缩包文件扫描插件获取的对应类型的压缩文件的文件路径;根据一压缩文件的文件路径,确定对应压缩文件的至少一个文件检测路径;使用文件检测路径对业务服务器进行压缩文件泄露漏洞的检测。该发明还提供一种漏洞检测装置,该发明的漏洞检测方法及漏洞检测装置通过业务服务器上的压缩包文件扫描插件对业务服务器进行压缩文件泄露漏洞的检测,缩短了漏洞检测扫描的时间以及提高了漏洞检测扫描的效率。
由此可见,现有技术在漏洞检测过程中,采用的方案存在差异,但针对云的服务器,漏洞检测过程还存在对漏洞检测过程的控制精准度,导致漏洞的检测效率不高的问题。
发明内容
为此,本发明提供一种智能漏洞检测及验证方法,用以克服现有技术中在漏洞检测过程中,采用的方案存在差异,但针对云的服务器,漏洞检测过程还存在对漏洞检测过程的控制精准度,导致漏洞的检测效率不高的问题。
为实现上述目的,本发明提供一种智能漏洞检测及验证方法,包括:
步骤S1、数据获取模块获取待检测服务器的历史运行数据;
步骤S2、漏洞检测模块针对所述历史运行数据确定对漏洞的检测方式;
步骤S3、漏洞验证模块将对应检测方式检测得到的漏洞在虚拟机中执行并向所述漏洞中输入若干入侵以对该漏洞进行验证;
步骤S4、数据分析模块对所述漏洞验证模块的验证过程进行分析以确定是否对所述检测方式进行优化;
步骤S5、数据处理模块根据所述数据分析模块的分析结果确定是否对所述检测方式进行优化以及确定对所述检测方式的优化方式;
其中,所述历史运行数据包括所述待检测服务器在历史运行过程中的异常流量和敏感数据量;
在所述步骤S4中,当所述数据分析模块对所述漏洞验证模块的验证过程进行分析时,统计若干入侵对应的入侵规则对所述虚拟机的入侵次数以根据该入侵次数确定是否优化所述检测方式;
在所述步骤S5中,当所述数据处理模块根据所述数据分析模块的分析结果确定是否对所述检测方式进行优化时,所述数据处理模块计算所述入侵次数与入侵总次数的比值和预设比值的差值,以根据该差值确定对相应检测方式的优化方式,且优化方式包括分别采用第一调节系数和第二调节系数优化第一检测方式或第二检测方式。
进一步地,当所述漏洞检测模块针对所述历史运行数据确定对漏洞的检测方式时,所述漏洞检测模块根据所述历史运行数据中的异常流量和敏感数据量确定所述待检测服务器的风险程度评价值,并根据该风险程度评价值和预设风险程度评价值的比对结果确定对所述待检测服务器的检测方式,其中检测方式包括当风险程度评价值小于等于预设风险程度评价值时所述漏洞检测模块确定对所述待检测服务器的数据获取路径检测的第一检测方式,以及当风险程度评价值大于预设风险程度评价值时所述漏洞检测模块向所述待检测服务器的若干节点发送指令以对所述待检测服务器进行检测的第二检测方式。
进一步地,当所述漏洞检测模块根据所述历史运行数据中的异常流量和敏感数据量确定所述待检测服务器的风险程度评价值时,通过以下公式计算所述风险程度评价值R,设定
其中,Qi表示第i次历史运行数据中的异常流量,Qz为历史运行数据中的总流量,Wj表示第i次历史运行数据中的敏感数据量,Wz表示历史运行数据中的总数据量。
进一步地,当所述漏洞检测模块以第一检测方式检测所述待检测服务器时,所述漏洞检测模块检测所述数据获取路径中的数据包并将该数据包与漏洞检测插件中漏洞规则进行比对,确定数据包中内容与所述漏洞规则的匹配度,并在该匹配度大于预设匹配度时,所述漏洞检测模块确定所述待检测服务器存在漏洞。
进一步地,当所述漏洞检测模块确定数据包中内容与所述漏洞规则的匹配度时,通过以下公式计算所述匹配度,设定P=Y/Yz×L,其中,P为所述匹配度,Y为所述数据包中内容与所述漏洞规则相同关键词的数据量,Yz为数据包中内容的总数据量,L为所述数据包中内容与所述漏洞规则相同关键词的连续长度。
进一步地,当所述漏洞检测模块以第二检测方式检测所述待检测服务器时,所述漏洞检测模块向所述待检测服务器的数据接收节点发送获取日志数据指令,所述漏洞检测模块获取所述数据接收节点反馈的日志数据并确定反馈的日志数据与获取日志数据指令所需日志数据是否一致;
且,当所述漏洞检测模块以第二检测方式检测所述待检测服务器时,统计若干所述数据接收节点中反馈的日志数据与获取日志数据指令所需日志数据不一致的节点占比,并当该节点占比大于等于节点占比标准时所述漏洞检测模块确定所述待检测服务器存在漏洞。
进一步地,当所述漏洞验证模块将对应检测方式检测得到的漏洞在虚拟机中执行时,所述漏洞验证模块将存在所述漏洞的所述待检测服务器的运行数据及运行方式复制在所述虚拟机中以使虚拟机执行与所述待检测服务器相同的运行操作;
当所述数据分析模块对所述漏洞验证模块的验证过程进行分析以确定是否对所述检测方式进行调整,所述数据分析模块统计所述虚拟机中输入的若干入侵对应的入侵规则成功入侵所述虚拟机的次数与入侵总次数的比值,且当该比值小于等于预设比值时,所述数据分析模块确定需对所述检测方式进行调整。
进一步地,当所述数据分析模块确定对所述检测方式进行调整时,所述数据处理模块计算所述比值与预设比值的差值,并根据该差值与预设差值的比对结果确定对相应检测方式的优化方式;
当所述差值小于等于预设差值时,所述数据处理模块确定所述优化方式为第一优化方式;
当所述差值大于预设差值时,所述数据处理模块确定所述优化方式为第二优化方式。
进一步地,当所述数据处理模块确定所述优化方式为第一优化方式时,所述数据处理模块计算第一调节系数K1以对所述预设匹配度或所述节点占比标准进行调节,设定
其中,Ws为所述待检测服务器中的敏感数据量,Wr为所述待检测服务器的容量,B为所述入侵规则成功入侵所述虚拟机的次数与入侵总次数的比值,B0为预设比值;
当所述数据处理模块确定所述优化方式为第二优化方式时,所述数据处理模块计算第二调节系数K2以对所述预设匹配度或所述节点占比标准进行调节,设定
其中,Qs为所述待检测服务器的实时异常流量,Qr为所述待检测服务器的最大运行流量。
进一步地,当所述数据处理模块计算第一调节系数K1或第二调节系数K2完成时,所述数据处理模块将调节后的预设匹配度设置为Pk,设定Pk=P0×Ki,将调节后的节点占比标准设置为Gk,设定Gk=G0×Ki,其中P0为预设匹配度,G0为节点占比标准,Ki为第i调节系数,i的取值为1或2。
与现有技术相比,本发明的有益效果在于,本发明通过对待检测服务器的历史运行数据进行获取以根据历史运行数据中的异常流量和敏感数据量确定待检测服务器的风险程度评价值,以根据该风险程度评价值表征待检测服务器的风险程度,从而根据风险程度确定对待检测服务的漏洞的检测方式,并在对应检测方式下确定存在漏洞情况时,根据待检测服务器的实时运行状况对检测方式进行优化,提高了对漏洞检测过程的控制精准程度,从而提高了对待检测服务器的漏洞检测效率。
进一步地,本发明通过漏洞检测模块针对历史运行数据计算待检测服务器的风险程度评价值,通过该风险程度评价值表征待检测服务器本身承载风险的能力,并通过该风险程度评价值确定对待检测服务器的检测方式,从而提高对漏洞检测过程的控制精度。
进一步地,本发明在对应检测方式下设置不同的检测规则,从而确定对应检测方式下的服务器是否存在漏洞,并在存在漏洞时将漏洞复制在虚拟机中进行验证,保证服务器不受损害的情况下能够提高对服务器漏洞检测的准确性,进一步提高了对漏洞检测过程的控制精准程度,从而提高了对待检测服务器的漏洞检测效率。
进一步地,本发明通过在对应漏洞检测方式下检测数据获取路径中的数据包并与漏洞检测插件中的漏洞规则进行比对,以匹配数据包中内容与漏洞规则,从而确定待检测服务器是否存在漏洞,或检测待检测服务器的数据接收节点对于日志数据获取指令的反馈,从而确定待检测服务器是否存在漏洞,进一步提高了对漏洞检测过程的控制精准程度,从而提高了对待检测服务器的漏洞检测效率。
进一步地,本发明通过将检测到的漏洞在虚拟机中进行执行,并确定虚拟机在执行漏洞时是否被输入的入侵规则入侵,从而通过入侵次数确定是否检测方式进行优化以及通过入侵次数与入侵总次数的比值与预设比值的差值确定对检测方式进行优化时的优化方式,进一步提高了对漏洞检测过程的控制精准程度,从而提高了对待检测服务器的漏洞检测效率。
附图说明
图1为本发明实施例智能漏洞检测及验证方法的流程图;
图2为本发明实施例执行智能漏洞检测及验证方法的***的结构框图。
具体实施方式
为了使本发明的目的和优点更加清楚明白,下面结合实施例对本发明作进一步描述;应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
下面参照附图来描述本发明的优选实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非在限制本发明的保护范围。
需要说明的是,在本发明的描述中,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方向或位置关系的术语是基于附图所示的方向或位置关系,这仅仅是为了便于描述,而不是指示或暗示所述装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,还需要说明的是,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
请参阅图1和2所示,图1为本发明实施例智能漏洞检测及验证方法的流程图;图2为本发明实施例执行智能漏洞检测及验证方法的***的结构框图。
本发明实施例所述智能漏洞检测及验证方法,包括:
步骤S1、数据获取模块获取待检测服务器的历史运行数据;
步骤S2、漏洞检测模块针对所述历史运行数据确定对漏洞的检测方式;
步骤S3、漏洞验证模块将对应检测方式检测得到的漏洞在虚拟机中执行并向所述漏洞中输入若干入侵以对该漏洞进行验证;
步骤S4、数据分析模块对所述漏洞验证模块的验证过程进行分析以确定是否对所述检测方式进行优化;
步骤S5、数据处理模块根据所述数据分析模块的分析结果确定是否对所述检测方式进行优化以及确定对所述检测方式的优化方式。
其中,所述历史运行数据包括所述待检测服务器在历史运行过程中的异常流量和敏感数据量。
本发明实施例中,敏感数据量通过SQL检索,并梳理所述待检测服务器的结构化数据库中的数据信息,从中检索出对应的敏感数据以确定对应敏感数据的敏感数据量。
具体而言,当所述漏洞检测模块针对所述历史运行数据确定对漏洞的检测方式时,所述漏洞检测模块根据所述历史运行数据中的异常流量和敏感数据量确定所述待检测服务器的风险程度评价值R,并根据该风险程度评价值R和预设风险程度评价值R0的比对结果确定对所述待检测服务器的检测方式;
当R≤R0时,所述漏洞检测模块确定以第一检测方式对所述待检测服务器进行检测;
当R>R0时,所述漏洞检测模块以第二检测方式对所述待检测服务器进行检测;
其中,第一检测方式为对所述待检测服务器的数据获取路径检测,第二检测方式为向所述待检测服务器的若干节点发送指令。
具体而言,当所述漏洞检测模块针根据所述历史运行数据中的异常流量和敏感数据量确定所述待检测服务器的风险程度评价值时,通过以下公式计算所述风险程度评价值R,设定
其中,Qi表示第i次历史运行数据中的异常流量,Qz为历史运行数据中的总流量,Wj表示第i次历史运行数据中的敏感数据量,Wz表示历史运行数据中的总数据量。
本发明实施例中,预设风险程度评价值R0通过以下公式计算,设定,
其中,Wj表示第i次历史运行数据中的敏感数据量,Wz表示历史运行数据中的总数据量;
即:当Qi取值为0时计算的风险程度评价值则为预设风险程度评价值。
具体而言,当所述漏洞检测模块以第一检测方式检测所述待检测服务器时,所述漏洞检测模块通过检测所述数据获取路径中的数据包并将该数据包与漏洞检测插件中漏洞规则进行比对,确定数据包中内容与所述漏洞规则的匹配度P,并根据该匹配度P与预设匹配度P0的比对结果确定所述待检测服务器是否存在漏洞;
当P≤P0时,所述漏洞检测模块确定所述待检测服务器不存在漏洞;
当P>P0时,所述漏洞检测模块确定所述待检测服务器存在漏洞。
具体而言,当所述漏洞检测模块确定数据包中内容与所述漏洞规则的匹配度P时,设定P=Y/Yz×L,其中,Y为所述数据包中内容与所述漏洞规则相同关键词的数据量,Yz为数据包中内容的总数据量,L为所述数据包中内容与所述漏洞规则相同关键词的连续长度。
本发明实施例中,预设匹配度的取值满足所述相同关键词的数据量小于单个所述漏洞规则的数据量的百分之五十且相同关键词的连续长度小于5个字节长度。
具体而言,当所述漏洞检测模块以第二检测方式检测所述待检测服务器时,所述漏洞检测模块向所述待检测服务器的数据接收节点发送获取日志数据指令,所述漏洞检测模块获取所述数据接收节点反馈的日志数据并确定反馈的日志数据与获取日志数据指令所需日志数据是否一致。
具体而言,当所述漏洞检测模块以第二检测方式检测所述待检测服务器时,统计若干所述数据接收节点中反馈的日志数据与获取日志数据指令所需日志数据不一致的节点占比,并根据该节点占比G与节点占比标准G0的比对结果确定所述待检测服务器是否存在漏洞;
若G≥G0,所述漏洞检测模块确定所述待检测服务器存在漏洞;
若G<G0,所述漏洞检测模块确定所述待检测服务器不存在漏洞。
本发明实施例中,所述节点占比标准G0的取值为0。
具体而言,当所述漏洞验证模块将对应检测方式检测得到的漏洞在虚拟机中执行时,所述漏洞验证模块将存在所述漏洞的所述待检测服务器的运行数据及运行方式复制在所述虚拟机中以使虚拟机执行与所述待检测服务器相同的运行操作。
具体而言,当所述数据分析模块对所述漏洞验证模块的验证过程进行分析以确定是否对所述检测方式进行调整,所述数据分析模块统计所述虚拟机中输入的若干入侵对应的入侵规则成功入侵所述虚拟机的次数与入侵总次数的比值B,以根据该比值B与预设比值B0的比对结果确定是否对所述检测方式进行调整;
当B≤B0时,所述数据分析模块确定需对所述检测方式进行调整;
当B>B0时,所述数据分析模块确定不对所述检测方式进行调整。
本发明实施例中,预设比值B0的取值0.5,即当成功入侵次数低于入侵总次数的一半时,说明漏洞分析模块的对漏洞的分析不能保证漏洞对待检测服务器的入侵。
具体而言,当所述数据分析模块确定对所述检测方式进行调整时,所述数据处理模块计算所述比值B与预设比值B0的差值C,设定C=B0-B,并根据该差值C与预设差值C0的比对结果确定对相应检测方式的优化方式;
当C≤C0时,所述数据处理模块确定所述优化方式为第一优化方式;
当C>C0时,所述数据处理模块确定所述优化方式为第二优化方式。
本发明实施例中,所述预设差值C0的取值为0.15,该预设差值的取值是本发明针对若干云服务器进行漏洞检测后经验证机验证,进行一次检测方式调整后,本方法对云服务器漏洞的检测遗漏的漏洞数量最少,因此将预设差值取值为该值,但本领域技术人员可以理解的是,该取值并不限于此,本领域技术人员在根据本发明漏洞检测方法及验证方法对其他服务器或***进行漏洞检测时,对该取值进行合理调整,本发明对此不作限定。
具体而言,当所述数据处理模块确定所述优化方式为第一优化方式时,所述数据处理模块计算第一调节系数K1以对所述预设匹配度P0或所述节点占比标准B0进行调节,设定
其中,Ws为所述待检测服务器中的敏感数据量,Wr为所述待检测服务器的容量。
具体而言,当所述数据处理模块确定所述优化方式为第二优化方式时,所述数据处理模块计算第二调节系数K2以对所述预设匹配度P0或所述节点占比标准B0进行调节,设定
其中,Qs为所述待检测服务器的实时异常流量,Qr为所述待检测服务器的最大运行流量。
具体而言,当所述数据处理模块计算第一调节系数K1或第二调节系数K2完成时,所述数据处理模块将调节后的预设匹配度设置为Pk,设定Pk=P0×Ki,将调节后的节点占比标准设置为Bk,设定Bk=B0×Ki,其中Ki为第i调节系数,i的取值为1或2。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术人员来说,本发明可以有各种更改和变化。 凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种智能漏洞检测及验证方法,其特征在于,包括:
步骤S1、数据获取模块获取待检测服务器的历史运行数据;
步骤S2、漏洞检测模块针对所述历史运行数据确定对漏洞的检测方式;
步骤S3、漏洞验证模块将对应检测方式检测得到的漏洞在虚拟机中执行并向所述漏洞中输入若干入侵以对该漏洞进行验证;
步骤S4、数据分析模块对所述漏洞验证模块的验证过程进行分析以确定是否对所述检测方式进行优化;
步骤S5、数据处理模块根据所述数据分析模块的分析结果确定是否对所述检测方式进行优化以及确定对所述检测方式的优化方式;
其中,所述历史运行数据包括所述待检测服务器在历史运行过程中的异常流量和敏感数据量;
在所述步骤S4中,当所述数据分析模块对所述漏洞验证模块的验证过程进行分析时,统计若干入侵对应的入侵规则对所述虚拟机的入侵次数以根据该入侵次数确定是否优化所述检测方式;
在所述步骤S5中,当所述数据处理模块根据所述数据分析模块的分析结果确定对所述检测方式进行优化时,所述数据处理模块计算所述入侵次数与入侵总次数的比值和预设比值的差值,以根据该差值确定对相应检测方式的优化方式,且优化方式包括分别采用第一调节系数和第二调节系数优化第一检测方式或第二检测方式;
当所述漏洞验证模块将对应检测方式检测得到的漏洞在虚拟机中执行时,所述漏洞验证模块将存在所述漏洞的所述待检测服务器的运行数据及运行方式复制在所述虚拟机中以使虚拟机执行与所述待检测服务器相同的运行操作;
当所述数据分析模块对所述漏洞验证模块的验证过程进行分析以确定是否对检测方式进行调整,所述数据分析模块统计所述虚拟机中输入的若干入侵对应的入侵规则成功入侵所述虚拟机的次数与入侵总次数的比值,且当该比值小于等于预设比值时,所述数据分析模块确定需对所述检测方式进行调整;
当所述数据处理模块确定所述优化方式为第一优化方式时,所述数据处理模块计算第一调节系数K1以对预设匹配度或节点占比标准进行调节,设定其中,Ws为所述待检测服务器中的敏感数据量,Wr为所述待检测服务器的容量,B为入侵规则成功入侵所述虚拟机的次数与入侵总次数的比值,B0为预设比值;
当所述数据处理模块确定所述优化方式为第二优化方式时,所述数据处理模块计算第二调节系数K2以对所述预设匹配度或所述节点占比标准进行调节,设定其中,Qs为所述待检测服务器的实时异常流量,Qr为所述待检测服务器的最大运行流量;
当所述数据处理模块计算第一调节系数K1或第二调节系数K2完成时,所述数据处理模块将调节后的预设匹配度设置为Pk,设定Pk=P0×Ki,将调节后的节点占比标准设置为Gk,设定Gk=G0×Ki,其中P0为预设匹配度,G0为节点占比标准,Ki为第i调节系数,i的取值为1或2。
2.根据权利要求1所述的智能漏洞检测及验证方法,其特征在于,当所述漏洞检测模块针对所述历史运行数据确定对漏洞的检测方式时,所述漏洞检测模块根据所述历史运行数据中的异常流量和敏感数据量确定所述待检测服务器的风险程度评价值,并根据该风险程度评价值和预设风险程度评价值的比对结果确定对所述待检测服务器的检测方式,其中检测方式包括当风险程度评价值小于等于预设风险程度评价值时所述漏洞检测模块确定对所述待检测服务器的数据获取路径检测的第一检测方式,以及当风险程度评价值大于预设风险程度评价值时所述漏洞检测模块向所述待检测服务器的若干节点发送指令以对所述待检测服务器进行检测的第二检测方式。
3.根据权利要求2所述的智能漏洞检测及验证方法,其特征在于,当所述漏洞检测模块根据所述历史运行数据中的异常流量和敏感数据量确定所述待检测服务器的风险程度评价值时,通过以下公式计算所述风险程度评价值R,设定其中,Qi表示第i次历史运行数据中的异常流量,Qz为历史运行数据中的总流量,Wj表示第i次历史运行数据中的敏感数据量,Wz表示历史运行数据中的总数据量。
4.根据权利要求3所述的智能漏洞检测及验证方法,其特征在于,当所述漏洞检测模块以第一检测方式检测所述待检测服务器时,所述漏洞检测模块检测所述数据获取路径中的数据包并将该数据包与漏洞检测插件中漏洞规则进行比对,确定数据包中内容与所述漏洞规则的匹配度,并在该匹配度大于预设匹配度时,所述漏洞检测模块确定所述待检测服务器存在漏洞。
5.根据权利要求4所述的智能漏洞检测及验证方法,其特征在于,当所述漏洞检测模块确定数据包中内容与所述漏洞规则的匹配度时,通过以下公式计算所述匹配度,设定P=Y/Yz×L,其中,P为所述匹配度,Y为所述数据包中内容与所述漏洞规则相同关键词的数据量,Yz为数据包中内容的总数据量,L为所述数据包中内容与所述漏洞规则相同关键词的连续长度。
6.根据权利要求5所述的智能漏洞检测及验证方法,其特征在于,当所述漏洞检测模块以第二检测方式检测所述待检测服务器时,所述漏洞检测模块向所述待检测服务器的数据接收节点发送获取日志数据指令,所述漏洞检测模块获取所述数据接收节点反馈的日志数据并确定反馈的日志数据与获取日志数据指令所需日志数据是否一致;
且,当所述漏洞检测模块以第二检测方式检测所述待检测服务器时,统计若干所述数据接收节点中反馈的日志数据与获取日志数据指令所需日志数据不一致的节点占比,并当该节点占比大于等于节点占比标准时所述漏洞检测模块确定所述待检测服务器存在漏洞。
7.根据权利要求6所述的智能漏洞检测及验证方法,其特征在于,当所述数据分析模块确定对所述检测方式进行调整时,所述数据处理模块计算所述比值与预设比值的差值,并根据该差值与预设差值的比对结果确定对相应检测方式的优化方式;
当所述差值小于等于预设差值时,所述数据处理模块确定所述优化方式为第一优化方式;
当所述差值大于预设差值时,所述数据处理模块确定所述优化方式为第二优化方式。
CN202310847722.XA 2023-07-12 2023-07-12 一种智能漏洞检测及验证方法 Active CN116561773B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310847722.XA CN116561773B (zh) 2023-07-12 2023-07-12 一种智能漏洞检测及验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310847722.XA CN116561773B (zh) 2023-07-12 2023-07-12 一种智能漏洞检测及验证方法

Publications (2)

Publication Number Publication Date
CN116561773A CN116561773A (zh) 2023-08-08
CN116561773B true CN116561773B (zh) 2023-09-19

Family

ID=87503936

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310847722.XA Active CN116561773B (zh) 2023-07-12 2023-07-12 一种智能漏洞检测及验证方法

Country Status (1)

Country Link
CN (1) CN116561773B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102904940A (zh) * 2012-09-27 2013-01-30 杭州迪普科技有限公司 一种Web服务器识别的方法及装置
CN108629182A (zh) * 2017-03-21 2018-10-09 腾讯科技(深圳)有限公司 漏洞检测方法及漏洞检测装置
CN110995684A (zh) * 2019-11-26 2020-04-10 西安四叶草信息技术有限公司 漏洞检测方法及装置
CN115292206A (zh) * 2022-10-08 2022-11-04 西安深信科创信息技术有限公司 软件漏洞检测方法、装置、电子设备及存储介质
JP7296502B1 (ja) * 2022-03-28 2023-06-22 楽天グループ株式会社 バグ検出率閾値更新システム、バグ検出率閾値更新方法、及びバグ検出率閾値更新プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102904940A (zh) * 2012-09-27 2013-01-30 杭州迪普科技有限公司 一种Web服务器识别的方法及装置
CN108629182A (zh) * 2017-03-21 2018-10-09 腾讯科技(深圳)有限公司 漏洞检测方法及漏洞检测装置
CN110995684A (zh) * 2019-11-26 2020-04-10 西安四叶草信息技术有限公司 漏洞检测方法及装置
JP7296502B1 (ja) * 2022-03-28 2023-06-22 楽天グループ株式会社 バグ検出率閾値更新システム、バグ検出率閾値更新方法、及びバグ検出率閾値更新プログラム
CN115292206A (zh) * 2022-10-08 2022-11-04 西安深信科创信息技术有限公司 软件漏洞检测方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN116561773A (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
CN111092862B (zh) 一种用于对电网终端通信流量异常进行检测的方法及***
KR101538709B1 (ko) 산업제어 네트워크를 위한 비정상 행위 탐지 시스템 및 방법
CN111277570A (zh) 数据的安全监测方法和装置、电子设备、可读介质
US20090138590A1 (en) Apparatus and method for detecting anomalous traffic
CN110324323B (zh) 一种新能源厂站涉网端实时交互过程异常检测方法及***
CN112995161B (zh) 一种基于人工智能的网络安全态势预测***
Araújo et al. Identifying important characteristics in the KDD99 intrusion detection dataset by feature selection using a hybrid approach
US20210044607A1 (en) Monitor, monitoring method, and recording medium
CN112202817B (zh) 一种基于多事件关联与机器学习的攻击行为检测方法
CN112491784A (zh) Web网站的请求处理方法及装置、计算机可读存储介质
CN113904881B (zh) 一种入侵检测规则误报处理方法和装置
CN112788007A (zh) 基于卷积神经网络的DDoS攻击检测方法
CN109639624A (zh) 一种Modbus TCP协议模糊测试中畸形数据过滤方法
CN112839017A (zh) 一种网络攻击检测方法及其装置、设备和存储介质
CN116561773B (zh) 一种智能漏洞检测及验证方法
CN113676498B (zh) 基于分布式网络技术存取第三方信息的预言机管理***
KR101268298B1 (ko) 위치정보 기반 인증 관제 시스템 및 방법
CN112464295B (zh) 基于电力边缘网关设备的维护通信安全装置
CN117744094A (zh) 一种可信执行环境的安全验证方法及***
CN116418587B (zh) 一种数据跨域交换行为审计追踪方法和数据跨域交换***
CN116488938B (zh) 一种基于大数据行为分析的数据检测方法及***
CN116112226B (zh) 一种基于分布式可信溯源的网络访问监督***
CN117951714B (zh) 一种计算机底层远程运维的驱动***
CN116260640B (zh) 基于人工智能进行大数据分析的信息拦截控制方法及***
CN115643106B (zh) 基于人工智能的农产品质量数据传输方法及云平台

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant